Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
内网渗透
一款规避性拉满的端口扫描工具
或许对于一些EDR识别扫描是存在优势的,可以把这些思路加入到自己的web扫描器当中,变得更加OPSEC一些,例如内网的指纹识别工具等等...
 内存中输出 (无文件写入或磁盘伪影)
 基于控制台的脚本化集成
 具有可配置抖动的多线程扫描 (连接前/连接后延迟)
 通过 getaddrinfo 提供 IPv4 和 IPv6 支持
 随机 HTTP 探测
 在 GET、HEAD 和 OPTIONS 之间随机排序
 随机 User-Agent 字符串
 可变 HTTP 填充(标头后随机长度的垃圾)
 域前置 (自定义 Host: 标头)
 用于定制请求的自定义负载模板
 服务响应的横幅抓取
 端口范围和排除语法(例如,1-1024, 135,445)
 主机名欺骗 (机器名称模拟)
 用于未来扩展的 MAC 地址欺骗存根
 高级网络隐身
 随机临时源端口绑定 (49152–65535)
 可变 IP TTL (1–128) 可避开基于 TTL 的简单过滤器
 随机 IP TOS 值以更改数据包优先级位
 设置 IP“Don't Fragment”(不分段)位以控制路径 MTU 行为
 动态 TCP 窗口大小调整和 Nagle 禁用 (TCP_NODELAY)
 连接前抖动延迟,以模拟用户行为

https://github.com/django-88/NomadScanner
WEB安全
XSS C2
多说无益,直接说重点,看中了这个项目的Browser info and token collection (cookies, storage, etc.) 准备回来看一下怎么做的。

https://github.com/b3rito/peeko
内网渗透
一种全新的思路:利用RDP截图来完成对目标用户名的收集,以便进行RDP爆破
今天搜shodan的时候突然之间发现了某位大哥曾经写过的文章,其中提到了RDP截图中可以存在xxx已登录,我们可以使用此种方法来获取目标的RDP截图,以获取相关用户名,为密码爆破做铺垫。

https://github.com/zer0-t/RDP-screenshotter
终端对抗
Beacon Object Files改进方案探讨及设计改进工具
不光提供了支持异常处理的BOF编写模板,还提供了关于BOF的loader.exe,可以融入到自己的C2当中。

https://github.com/NetSPI/BOF-PE
终端对抗
命令混淆原理介绍及其配套网站
文章介绍了Windows、Linux、MAC环境下命令混淆的原理及其注意事项,同时还给出了武器化的网站:
https://argfuscator.net/

https://www.wietzebeukema.nl/blog/bypassing-detections-with-command-line-obfuscation